AiTM-Phishing-Angreifer auf M365
Service · Anti-phishing AiTM · M365 + Google · KOSTENLOS

Modernes Phishing umgeht MFA. Der Interceptor nicht.

AiTM-Angriffe stehlen nicht nur Zugangsdaten: Sie fangen das Session-Token nach der Authentifizierung ab und machen MFA wirkungslos. Fortgale blockiert den Angriff, bevor der Benutzer mit dem bösartigen Proxy interagiert.

91 %Angriffe über Phishing
5+ JahreIn Produktion
0Kompromittierte Zugangsdaten
Fortgale · Interceptor
Aktiver Alert
⚠️
AiTM-Angriff erkannt
Diese Seite verwendet einen Proxy, um Ihre Zugangsdaten und Ihr MFA-Token abzufangen. Geben Sie keine Daten ein.
hxxps://m1cr0s0ft-login[.]verify-token[.]net/aitm/...
Compliance · E-Mail-Security
NIS2-ready
DORA
ISO 27001
GDPR
Kompatibilität
Microsoft 365
Google Workspace
Entra ID
FIDO2 / TOTP
Warum es gegen AiTM funktioniert

Es agiert auf der Seite, nicht in der E-Mail.

Klassische Anti-Phishing-Lösungen greifen vor der Zustellung ein. Fortgale operiert dort, wo traditionelle Filter versagen: in dem Moment, in dem der Benutzer kurz davor ist, Zugangsdaten preiszugeben.

01 ·

Verhaltensbasierter Schutz

Arbeitet auf dem Seiten-Verhalten am Ziel, nicht auf dem Zustellungskanal. Wirksam selbst dann, wenn die Nachricht SEG, Sandbox und DNS-Filter umgeht.

02 ·

MFA-proof by design

Für AiTMs konzipiert, die MFA umgehen: greift ein, bevor das Token in einem betrügerischen Kontext generiert wird, was den Diebstahl strukturell unmöglich macht.

03 ·

Null Infrastruktur-Änderungen

Keine Änderungen an DNS, Mailservern oder M365-Tenant. Geführtes Onboarding in wenigen Stunden. Kompatibel mit FIDO2, TOTP, Hardware-Keys und allen MFA-Providern.

Proof · reale Sektoren

Vier Sektoren, in denen Fortgale bereits operativ ist.

Banking
AiTM-Kampagnen
auf Financial-M365-Portale
Shipping
BEC + AiTM
gegen Logistik-Betreiber
Fertigung
Spear-Phishing
auf hybride M365-Lieferketten
Kritische Infra
NIS2-Betreiber
mit auditierbarem Reporting
Anatomie eines AiTM-Angriffs

Fünf Schritte · der Interceptor blockiert ihn vor dem ersten.

Der AiTM-Proxy macht MFA nutzlos. Die einzige Verteidigung besteht darin, auf der Zielseite einzugreifen, bevor der Nutzer tippt.

01 · E-Mail

Phishing-E-Mail zugestellt

Die Phishing-E-Mail umgeht SEG, Sandbox und DNS-Filter. Sie enthält einen Link zu einem scheinbar legitimen AiTM-Proxy.

02 · Proxy

AiTM-Proxy aktiviert

Der Benutzer klickt. Der transparente Proxy (Evilginx, Modlishka, Muraena) leitet den Traffic zum echten M365-Portal weiter.

03 · Zugangsdaten

Zugangsdaten + MFA abgefangen

Der Benutzer gibt Zugangsdaten und den zweiten Faktor ein. Der Proxy fängt alles ab: Passwort und MFA-Code.

04 · Token

Session-Token gestohlen

Microsoft stellt das Session-Token aus. Der Proxy fängt es ab und verwendet es autonom weiter, indem er MFA umgeht.

05 · Block

Fortgale Interceptor

Der Interceptor erkennt den Proxy und blockiert den Benutzer vor Schritt 1. Es werden niemals Daten übertragen.

Was der Service umfasst

Sechs Säulen des AiTM-Schutzes.

01

Verhaltensbasierter Schutz

Arbeitet auf dem Verhalten der Zielseite, nicht auf dem Zustellungskanal. Wirksam selbst dann, wenn die Nachricht SEG, Sandbox und DNS-Filter umgeht.

02

MFA-proof by design

Für AiTMs konzipiert, die MFA umgehen: greift ein, bevor das Token in einem betrügerischen Kontext generiert wird, was den Diebstahl strukturell unmöglich macht.

03

Null Infrastruktur-Änderungen

Keine Änderungen an DNS, Mail-Servern oder M365-Tenant. Geführtes Onboarding in wenigen Stunden, ohne Beeinträchtigung der Benutzerproduktivität.

04

M365- + Google-Workspace-Abdeckung

Schutz sowohl für Microsoft 365 (Exchange Online, SharePoint, Teams) als auch für Google Workspace (Gmail, Drive, Meet).

05

Echtzeit-Intelligence

Powered by den Fortgale Intelligence Feed: neue AiTM-Infrastruktur, aufkommende Phishing-Kits, Lookalike-Domains in Echtzeit erkannt und blockiert.

06

Visibilität & Reporting

Zentrales Dashboard der abgefangenen Angriffe, betroffener Benutzer, Zielsektoren. CISO-Reporting mit MTTD/MTTR-Metriken und monatlichen Trends.

FAQ

Alles, was Sie wissen müssen, bevor Sie den Interceptor aktivieren.

Was ist ein AiTM-Phishing-Angriff?

Adversary-in-The-Middle: ein transparenter Proxy zwischen Benutzer und legitimer Seite (M365). Fängt Zugangsdaten und MFA-Token ab und umgeht die Authentifizierung. Dominante Technik in fortgeschrittenen europäischen Kampagnen. Frameworks: Evilginx, Modlishka, Muraena.

Wie funktioniert der Fortgale-Interceptor gegen AiTM?

Erkennt in Echtzeit die charakteristischen Signale von AiTM-Proxy-Seiten und zeigt eine Warnung an, bevor Zugangsdaten eingegeben werden. Analysiert das Verhalten der Seite und der Session, nicht den Mailkanal.

Warum reicht MFA nicht gegen AiTM?

MFA schützt statische Zugangsdaten (Benutzername/Passwort), aber nicht das Session-Token, das nach der Authentifizierung ausgestellt wird. Der AiTM-Proxy erhält das gültige Token — selbst nach dem zweiten Faktor — und verwendet es autonom weiter. Der Interceptor handelt früher.

Funktioniert es auch mit Google Workspace?

Ja. AiTM-Kampagnen gegen Google wachsen in Fertigung, Logistik und professionellen Dienstleistungen. Identische Logik: eine Warnung, bevor Zugangsdaten eingegeben werden.

Wie lange dauert die Aktivierung?

Schnelles, nicht-invasives Onboarding. Keine Änderungen an Infrastruktur, Mailservern, DNS oder M365-Tenant. Aktivierung in wenigen Stunden. Reaktion des Teams innerhalb von 24 Werkstunden.

Starten Sie jetzt — kostenlos

Der nächste AiTM-Angriff wird bereits vorbereitet.

Der Fortgale M365 Phishing Interceptor blockiert AiTM-Phishing, bevor Zugangsdaten eingegeben werden — und bevor das Session-Token gestohlen wird. Kostenlose Aktivierung, keine Infrastruktur-Änderungen, operativ in wenigen Stunden.

Antwortzeit: < 1 Werktag.

Diese Website ist durch reCAPTCHA geschützt und es gelten die Datenschutzerklärung und die Nutzungsbedingungen von Google.